Tag: Detection Content

Detección del Ransomware Akira: La Asesoría Conjunta de Ciberseguridad (CSA) AA24-109A Destaca Ataques Dirigidos a Empresas e Infraestructura Crítica en América del Norte, Europa y Australia
Detección del Ransomware Akira: La Asesoría Conjunta de Ciberseguridad (CSA) AA24-109A Destaca Ataques Dirigidos a Empresas e Infraestructura Crítica en América del Norte, Europa y Australia

El FBI y CISA, en conjunto con EE.UU. y las principales agencias internacionales de ciberseguridad, han emitido recientemente un aviso conjunto AA24-109A advirtiendo a los defensores de un aumento en los ciberataques aprovechando el ransomware Akira. Según investigaciones, las campañas maliciosas relacionadas han afectado a más de 250 organizaciones y han reclamado alrededor de $42 […]

Read More
UAC-0184 Abusa Mensajeros y Sitios de Citas para Realizar Ataques contra el Gobierno y el Ejército Ucraniano
UAC-0184 Abusa Mensajeros y Sitios de Citas para Realizar Ataques contra el Gobierno y el Ejército Ucraniano

The colectivo de hackers UAC-0184 ha vuelto, una vez más poniendo su mira en las Fuerzas Armadas de Ucrania. Los adversarios intentan acceder a las computadoras objetivo para robar archivos y datos de mensajería, según la última investigación de CERT-UA. Descripción del Último Ataque de UAC-0184 Los defensores han estado observando un aumento significativo en […]

Read More
Detección de CVE-2024-3400: Una Vulnerabilidad de Inyección de Comandos de Máxima Gravedad Día-Cero en PAN-OS de Software GlobalProtect
Detección de CVE-2024-3400: Una Vulnerabilidad de Inyección de Comandos de Máxima Gravedad Día-Cero en PAN-OS de Software GlobalProtect

Una nueva vulnerabilidad de día cero de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks ocupa los titulares. La falla altamente crítica, identificada como CVE-2024-3400, ya ha sido explotada en una serie de ataques en el entorno. Detectar Intentos de Explotación de CVE-2024-3400 El número de vulnerabilidades armadas para […]

Read More
Detección de CVE-2024-24576: Hackers explotan una vulnerabilidad de máxima severidad “BatBadBut” en Rust para atacar a usuarios de Windows
Detección de CVE-2024-24576: Hackers explotan una vulnerabilidad de máxima severidad “BatBadBut” en Rust para atacar a usuarios de Windows

Se ha descubierto una nueva vulnerabilidad de máxima severidad en la biblioteca estándar de Rust. Esta vulnerabilidad representa una seria amenaza para los usuarios de Windows al permitir posibles ataques de inyección de comandos. El fallo, rastreado como CVE-2024-24576, afecta específicamente situaciones en las que los archivos por lotes en Windows se ejecutan con argumentos […]

Read More
Digest de Recompensas de Amenazas de SOC Prime — Resultados de marzo de 2024
Digest de Recompensas de Amenazas de SOC Prime — Resultados de marzo de 2024

Publicaciones de recompensas por amenazas En marzo de 2024, se publicaron con éxito 40 reglas de detección en la Plataforma de SOC Prime a través del Programa de Recompensas por Amenazas después de la revisión de nuestro Equipo de Contenidos. Aunque observamos una mejora general en la calidad de las propuestas, también hay algunos conceptos […]

Read More
Detección de Ataques de Hive0051 Patrocinados por el Estado Ruso (también conocido como UAC-0010, Gamaredon): Los Adversarios Aplican un Enfoque de Infección Agresivo Aprovechando Tres Ramas de Malware
Detección de Ataques de Hive0051 Patrocinados por el Estado Ruso (también conocido como UAC-0010, Gamaredon): Los Adversarios Aplican un Enfoque de Infección Agresivo Aprovechando Tres Ramas de Malware

El estado ruso vinculado Gamaredon (también conocido como Hive0051, UAC-0010, Armageddon APT), el colectivo de hackers vuelve a estar en el centro de atención lanzando una nueva ola de ciberataques. Se ha observado a los adversarios aprovechando nuevas iteraciones del malware Gamma, adoptando DNS Fluxing para desplegar las cepas maliciosas, lo que lleva a más […]

Read More
Detección de VenomRAT: Un Nuevo Ataque Multi-Etapa Usando ScrubCrypt para Desplegar la Carga Útil Final con Plugins Maliciosos
Detección de VenomRAT: Un Nuevo Ataque Multi-Etapa Usando ScrubCrypt para Desplegar la Carga Útil Final con Plugins Maliciosos

Los investigadores en ciberseguridad han desvelado un nuevo ataque sofisticado de varias etapas, en el que los adversarios aprovechan la herramienta de evasión anti-malware ScrubCrypt para desplegar VenomRAT junto con múltiples plugins dañinos, incluyendo nefastos Remcos, XWorm, NanoCore RAT, y otras cepas maliciosas. Detectar VenomRAT desplegado a través de ScrubCrypt Con la proliferación de los […]

Read More
Insignias de Reconocimiento para Miembros de Threat Bounty
Insignias de Reconocimiento para Miembros de Threat Bounty

Como se anunció anteriormente, SOC Prime introdujo reconocimiento de insignias digitales para los miembros de Threat Bounty. Como primera etapa de la iniciativa, las insignias se emitieron a miembros del Programa de Threat Bounty que demostraron resultados sobresalientes en el número de publicaciones y cuyas reglas de detección de Threat Bounty, categorizadas según los parámetros […]

Read More
CVE-2023-42931 Detección: Vulnerabilidad Crítica en macOS que Permite Escalamiento de Privilegios y Acceso Root Fácilmente
CVE-2023-42931 Detección: Vulnerabilidad Crítica en macOS que Permite Escalamiento de Privilegios y Acceso Root Fácilmente

Los investigadores de seguridad advierten de una vulnerabilidad crítica de escalada de privilegios en múltiples versiones de macOS que permite a usuarios no autorizados, incluidos aquellos con derechos de invitado, obtener acceso completo de root a la instancia afectada. Detectar Intentos de Explotación de CVE-2023-42931 Con un aumento exponencial en los volúmenes de ataques y […]

Read More
Detección de un nuevo ataque a la cadena de suministro: hackers aplican múltiples tácticas para atacar a desarrolladores de GitHub usando una infraestructura Python falsa
Detección de un nuevo ataque a la cadena de suministro: hackers aplican múltiples tácticas para atacar a desarrolladores de GitHub usando una infraestructura Python falsa

Los hackers emplean diversas TTP en una campaña de múltiples etapas de la cadena de suministro de software que apunta a los usuarios de GitHub, incluidos los miembros de la ampliamente reconocida comunidad Top.gg, con más de 170,000 usuarios cayendo presa de las operaciones ofensivas. Los adversarios aprovecharon una infraestructura falsa de Python, causando el […]

Read More